タグ

システム管理に関するataharaのブックマーク (35)

  • 「世界サーバ投げ選手権」ドイツで開催 最大40人が参加

    WSTCはその名の通り「世界サーバ投げ選手権」だ。2024年の今回は最大40人が参加可能。一人につき2回までサーバを投げ、最も遠くに投げた人の勝ちという。上位3人には賞品もある。 イベントの公式サイトによれば、サーバを投げる競技はオランダにおいて約10年の歴史があるという。実際、過去の開催情報などを調べたところ、オランダのクラウド系コミュニティー「Dutch Cloud Community」による開催報告が見られた。 さらに、オランダのITベンダー・Ynvolveがトレーニングの様子などを動画で投稿していることも分かった。Ynvolveのブログによれば、2022年の大会には33人が参加。男性部門では12.23m、女性部門では6.39mの記録が出たという。

    「世界サーバ投げ選手権」ドイツで開催 最大40人が参加
    atahara
    atahara 2024/03/05
    本当に1Uを投げてる。暴投すると凶器になりそう。
  • 「JKの娘にサーバをねだられた話」

    a2see@VNOSバーチャルCEO @a2see 「JKの娘にサーバをねだられた話」 というのが日あったので、日記として記しておきたいと思います。 娘氏は何かをねだったりとか欲しがったりというのをあまりしないタイプなのだけれど、休日の夕方なんとなく歯切れ悪くそんなようなことを伝えてきた。 でもやっぱいいや、みたいに引っ込めそう 2021-01-18 02:51:29 a2see@VNOSバーチャルCEO @a2see だったので、取り敢えず聞くだけ聞いてみたいと引き出したところ ・友達とマイクラの無料サーバで遊んでいるんだけれど、そこが重過ぎる。 ・起動に30分程度とあるのだけれど週末など混んでいると50分くらい掛かる。 ・なので有料のサーバを借りたいのだねれども結構高いのでお小遣いでも厳しい… 2021-01-18 02:55:01 a2see@VNOSバーチャルCEO @a2see

    「JKの娘にサーバをねだられた話」
    atahara
    atahara 2021/01/18
    最近のゲームってそういうふうになってるんだ、と感心した。
  • 「お金を払ってセキュリティを学ぶ」のは平成で終わり? ある無料教本が神レベルで優れている件

    毎日のように企業や組織を狙ったサイバー攻撃が繰り返され、その方法も次々と新しくなっています。皆さんの中にはひょっとして、小さな企業を十分守るだけのセキュリティの知識を身に付けるには「ある程度お金がかかるはず」と思っている方もいるのではないでしょうか? 実は、そんなことはありません! 内閣サイバーセキュリティセンター(NISC)は2019年4月19日、新たに「小さな中小企業とNPO向け情報セキュリティハンドブック 初版(Ver.1.00)」を公開しました。その内容は、セキュリティを上梓している筆者が「ぐぬぬ」とうなったほどです。これは、素晴らしい! 「どうしてこの人は、他人のをそこまで推すの……?」と面らった読者もいるかもしれません。このを読んでほしいと私が考える根拠を、これから詳しく説明していきましょう。 NISCはこれまでも、個人向けに黄色い表紙の「インターネットの安全・安心ハン

    「お金を払ってセキュリティを学ぶ」のは平成で終わり? ある無料教本が神レベルで優れている件
  • サーバを丸ごと液浸して消費電力を30%削減! 斬新な冷却技術でデータセンターに革命を : FUJITSU JOURNAL(富士通ジャーナル)

    富士通は、ExaScaler社が開発したスーパーコンピューター向けの液浸冷却技術富士通が持つ汎用コンピュータのノウハウを融合し、クラウド仕様のサーバ設備と、センターファシリティを含めた新しいデータセンターの形を提案します。これは、サーバ、ストレージ、ネットワークなどのIT機器をまるごと液体の冷媒に浸し、冷媒を循環させることで冷却する「液浸冷却技術」を使用したものです。

    サーバを丸ごと液浸して消費電力を30%削減! 斬新な冷却技術でデータセンターに革命を : FUJITSU JOURNAL(富士通ジャーナル)
    atahara
    atahara 2017/06/18
    フロリナート。筐体から滲みだしたり、こぼれないようにしないといけないよね。それこそ水槽でいいのかな。
  • TCP/IPポート番号一覧

    TCP/IP のポート番号一覧です。IANA提供の資料を抜粋&加工しました。 【お知らせ】 ページ移動しました。ブックマークされている方はブックマークの変更をお願いします。 TCP、UDPのポート番号は大きく3種類に分かれています。 1.よく知られているポート(WELL KNOWN PORT NUMBERS) 0-199 200-499 500-1023 2.予約済みポート(REGISTERED PORT NUMBERS) 1024-1499 1500-1699 1700-1999 2000-2499 2500-3299 3300-4999 5000-9999 10000-49151 3.動的/プライベートポート(DYNAMIC AND/OR PRIVATE PORTS) 49152~65535 ☆サービス順にソートしてみました Reserved or Unassigned 数字-B C-

    atahara
    atahara 2009/07/14
    サービス順のソートが分かり易いです。
  • UNIXのセキュリティを向上させる、管理者権限の基本的な使用方法 - builder by ZDNet Japan

    ゼロトラスト対策3つのポイント ニューノーマル時代に必須なゼロトラスト セキュリティの始め方 今を知り、未来を見据える 培ってきたノウハウを最新技術へ対応させる レガシーシステムのモダン化実現への道 現場業務のデジタル化を促進 リモートワークが生んだ課題をアプリで解消 ベネッセのデジタル変革を紹介 セキュリティモデルは変わった! クラウド活用、リモートワークはあたりまえ いま求められるゼロトラスト実現のために RPAによる自動化を年30万で実現 小さな投資が目に見える大きな効果に! デジタル化によるわかりやすい業務効率向上 日清品グループのDX(前編) 現場が主役のDXのススメ トップの強い意思で変革に弾み アプリケーションモダナイズ 求められている背景にあるビジネスの今 そして、成功の鍵を握るDevOpsの真の意味 エンドポイントセキュリティの転機 情報セキュリティ戦略が問われる今 重

    atahara
    atahara 2009/07/07
    UNIXのシステム管理をする時には、時々読んで思いだそう。
  • 技術サポート

    atahara
    atahara 2009/05/25
    特殊なビットマスクとして、0ビットマスクと32ビットマスク。0ビットマスクではどんなアドレスでも一致する。32 ビット マスクでは一致するアドレスは一つのみ。
  • こめんと(2005-10-13)

    ■ [Security] SSL 2.0 version rollback の件のFAQ 以下、SSLv3 は SSL 3.0 と TLS 1.0 (と TLS 1.1 draft) を総称します。 ・ 1. 修正すると TLS や SSL 3.0 と SSL 2.0 は同時に使えなくなるの? いいえ。今回の修正の対象である「バージョンロールバック攻撃」は、あくまでも 「クライアントが SSL 3.0 以上で繋ごうとしているにも関わらず、 通信中継者が SSL 2.0 への降格を強制する」攻撃です。 今回の修正をしても、クライアントが SSL 2.0 しか使えないケース、 サーバが SSL 2.0 しか受け付けないケースでは、どちらも正常に SSL 2.0 で接続を確立できます。 ただし、SSL 2.0 には既知の脆弱性が知られていますので、 可能ならサーバ・クライアントとも SSL 2.

    atahara
    atahara 2008/08/31
    クライアントが SSL 3.0 と SSL 2.0 を両方有効にしている場合、SSL 3.0 で安全に通信しているつもりでも、サーバ側に脆弱性があると、パスワードなどを送ろうとした瞬間突然接続を 40bit SSLv2 に切り替えられる危険性がある。
  • IakahaneBlog:SSL 2.0 Version Rollback-livedoorBlog

    atahara
    atahara 2008/08/26
    [セキュリティ[ssl]]クライアントとサーバで、SSLv2とSSLv3と対応バージョンが異なる場合、SSLv2が優先。
  • Technical documentation

    This browser is no longer supported. Upgrade to Microsoft Edge to take advantage of the latest features, security updates, and technical support.

    Technical documentation
    atahara
    atahara 2008/08/26
    SSLv2のみしかサポートしていないサイトを表示したときの、IE6とIE7の挙動の違い。
  • IBM インターネット セキュリティ システムズ : Netscape NSS ライブラリにおけるリモートからのセキュリティ侵害

    atahara
    atahara 2008/08/26
    SSLv2でNSSライブラリを用いている場合、SSLv2接続ネゴシエーション中の最初のレコードを解析する時にサーバがレコードフィールドの長さの検証に失敗。結果、攻撃者はオーバーフローを引き起こす事ができる。
  • MFSA 2007-06: Mozilla Network Security Services (NSS) SSLv2 のバッファオーバーフロー

    atahara
    atahara 2008/08/26
    SSLv2の脆弱性とは、Network Security Services (NSS) に含まれるバッファーオーバーフローの危険。
  • AddDefaultCharset(core - Apache HTTP サーバ)

    Please note This document refers to the 2.2 version of Apache httpd, which is no longer maintained. The active release is documented here. If you have not already upgraded, please follow this link for more information. You may follow this link to go to the current version of this document.

    atahara
    atahara 2008/06/30
    Includesはmod_includeが提供するSSIを許可するかどうか。
  • Web Server

    全世界的に、Web サーバーとしては Apache が一番多く使われています。その Apache を利用する際になるべく最適な環境を作る方法についてまとめてみます。 1. はじめに Apache の設定ファイルは、httpd.conf、srm.conf、 access.conf と三種類ありますが、最近のバージョンではほとんど httpd.conf のみで行います。Apache 2.0 では、srm.conf, access.conf は無くなります。そこで、設定はすべて httpd.conf で行なうものと思って作業してください。 2. Apache のチューニング(httpd.conf) 設定ファイルでは、幾つかディレクティブがあります。その中で注意して設定することで、Apache を最適に動作させるディレクティブ説明と方法を記述します。 2.1. HostnameLookups

    atahara
    atahara 2008/06/30
    httpd.confの基本的なディレクティブ。AllowOverrideは.htaccessの上書きを許可するかどうか。FollowsymLinksはシンボリックリンク先の参照を許可するかどうか。
  • スレーブ・サーバのゾーン転送とセキュリティ

    マスター/スレーブの同期 ゾーン転送の強制実行(DNS NOTIFYの使用) ここまでに紹介したゾーン転送の方法では、スレーブがきっかけを作る必要があります。つまり、マスター・サーバのデータを更新しても、スレーブからゾーン転送要求が行われるまでタイムラグが発生してしまいます。 更新頻度によってはSOA中の「リフレッシュ間隔」で調整できますが、ゾーンファイルが頻繁に更新される場合は、タイムラグを最小限に抑えられる別の手法が必要です。それがBIND 9の「DNS NOTIFY」です。DNS NOTIFYは、マスターのゾーンファイルが更新されたことを検知すると、スレーブ・サーバに更新通知を送ります。スレーブは更新通知元がマスター・サーバか否かを確認し、ゾーン転送を開始します。 DNS NOTIFYを実装する前に、BIND管理コマンドrndcについて触れておきます。 rndcはBIND 8のndc

    スレーブ・サーバのゾーン転送とセキュリティ
    atahara
    atahara 2008/06/30
    DNS NOTIFYとは、プライマリDNSサーバに変更があったときリフレッシュ時間を待たずに、セカンダリDNSに伝えプライマリに対してゾーン転送をするように要求させる。ダイナミックDNSで利用。
  • 「QoS」の しくみ---目次

    すべてのパケットを“早い者勝ち”に扱うIPネットワーク。しかし最近,Webアクセスや電子メールより優先して送る必要のあるIP電話のようなアプリケーションが出てきた。こうした通信を使うには,IPネットでも,急ぎの通信を優先させたり,必要な帯域を確保する技術が必要となる。これがQoS機能だ。今回はQoS機能に焦点を当てて,そのしくみと効果をじっくり探っていく。 ■プロローグ IP電話の通信を守れ ■パート1 送信順を変える優先制御  パケットの列を分けるのがミソ ■パート2 帯域制御は「待たせて捨てる」 捨て方にテクニックあり ■パート3 パケットを正確に識別 4種類の情報で見分ける ■エピローグ QoSって意外に簡単

    「QoS」の しくみ---目次
    atahara
    atahara 2008/06/30
    ルーターやレイヤー3スイッチに実装され、優先制御と帯域制御を行う。
  • RAIDレベルを理解しよう

    ここでは、複数のRAIDレベルを組み合わせる技術と、あまり利用されることのないRAIDレベルを紹介しよう。またRAIDに含まれる技術ではないが、RAIDにとって重要な機能も併せて紹介する。 複数のRAIDレベルの組み合わせ RAID 0/1/5はそれぞれ異なるメリット/デメリットを持っており、決して万能とはいえない。そこで考案されたのが、複数のRAIDレベルを組み合わせる技術である。発想としては、あるRAIDレベルが不得意とする機能は別のRAIDレベルでカバーすることで、総合的にデメリットの少ないディスク・サブシステムを実現する、というものだ。単一のRAIDレベルに比べ、必要最小限のディスク台数が多くなりコストがかかりやすいものの、複数のRAIDレベルの組み合わせは、耐障害性の向上と高速化、大容量化を同時に実現する有効な手段としてよく利用されている。実際、ハードウェアRAIDコントローラに

    RAIDレベルを理解しよう
    atahara
    atahara 2008/06/29
    RAID10には最低4台のHDDが必要。
  • RAID01とRAID10の違い

    RAID01とRAID10に違いってご存知ですか?専門家やストレージベンダーのホームページでさえ両者は同じものであると説明されている場合がありますが、実は明確に違います。ハイエンドストレージを導入するときにはこの違いについての理解がとても大切になってきますのできちんと押さえておくとよいと思います。 RAID01とは? ストライピンググループをミラーリングしたものがRAID01(もしくはRAID0+1とも呼ばれる)になります。 HDD[1]~[4]で構成されたストライピンググループ1とHDD[5]~[8]で構成されたストライピンググループ2があったとします。 この構成時、例えばストライピンググループ1のHDD[1]が死亡した場合はグループ1のストライピングが使えなくなります。よってこの状態ではストライピンググループ2だけが動いている状態になるわけですから、この時HDD[5][6][7][8]

    RAID01とRAID10の違い
    atahara
    atahara 2008/06/29
    RAID01(RAID0+1)はストライピングしたデータをミラリングしたもの、RAID10はミラリングしたグループをミラリングしたもの。
  • Secure Shell - Wikipedia

    Secure Shell(セキュア シェル、SSH)は、暗号や認証技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。パスワードなどの認証を含むすべてのネットワーク上の通信が暗号化される。 概要[編集] 従来からTelnet、rsh、rloginなどリモートホストのシェルを利用するためのプロトコルは存在した。しかしながら、これらはネットワークに平文でパスワードを送信するため、パスワードを覗き見(盗聴)される危険性が高く、特にインターネット上では大きな問題であった。SSHは通信を暗号化した代替の通信プロトコルである。 ファイルコピー用のコマンドrcpを代用するscpや、FTPを代用するsftpも用意されている。 SSHの暗号通信はいわゆるハイブリッド暗号であり: 鍵交換アルゴリズム(ディフィー・ヘルマン鍵共有など)で共通鍵暗号のセッション鍵を生成し 共通鍵暗号(トリプルDE

    atahara
    atahara 2008/06/29
    SSHは、リモートのコンピュータを操作するときに、通信経路を暗号化する。telnetの暗号化の他に、SCP、SFTP。公開鍵暗号を用いて共通鍵を暗号化して鍵交換し、高速な共通鍵暗号を用いて通信するハイブリッド暗号。
  • How to use a network interface in a specific case

    Network interfaceのちょっとマニアな使い方 内容は以下の三つです. Solaris, FreeBSD, Linuxの三つのOSについて書いています MACアドレスの変更方法 一つのインタフェースに複数のIPアドレスを割り当てる方法 Broadcastに対するPINGへの応答拒否設定の方法 MACアドレスを変更する インタフェースがdownの時に以下のようにする. 一つめの引数は各自のインタフェース名に置き換えること Solarisの場合 # ifconfig hme0 ether (MACアドレス) FreeBSDの場合 # ifconfig fxp0 ether (MACアドレス) Linuxの場合 # ifconfig eth0 hw ether (MACアドレス) 一つのインタフェースに複数のIPアドレスを割り当てる. Solarisの場合 "addif (IPアドレ

    atahara
    atahara 2008/06/28
    1つのNICに複数のIPアドレスを割り当てる方法、Unix各種。